Zephyrnet Logo

Os vencedores dos prêmios SC 2020 homenageados nos EUA

Data:

Prêmio de confiança
Melhor Tecnologia de Autenticação
ForgeRock
Plataforma de identidade ForgeRock

Todas as viagens têm um começo, meio e um fim, e esse é o trabalho
da ForgeRock Identity Platform para garantir que cada jornada de autenticação, do início ao fim, permaneça
seguro para o cliente e fácil para o usuário.

O recurso de autenticação inteligente da plataforma
oferece a capacidade única de mapear visualmente as jornadas de autenticação do usuário arrastando e soltando
interface e, pós-implementação, use análises para medir o usuário
experiência.

Isso torna possível oferecer uma experiência de autenticação mais personalizada e sem atrito em canais e pontos de contato digitais de uma maneira que atenda às necessidades do cliente ou funcionário. Enquanto isso, as organizações que implementam essas jornadas são capazes de consolidar vários logins em uma experiência única, consistente e segura; auditar todos os eventos de login; e minimizar o risco de ataques e violações DDoS.

Uma das chaves para a eficácia da autenticação inteligente é o uso de "árvores de autenticação"
que permitem vários caminhos e pontos de decisão ao longo de uma jornada. Estes
as árvores são compostas por vários nós que definem as ações tomadas durante a autenticação e podem ser combinadas para criar
experiências do usuário.

Um estudo de caso recente da ForgeRock demonstrou como o estado de Utah
se beneficiou da Identity Platform ao economizar até $ 15 milhões em
cinco a seis anos, devido às eficiências de modernização de sua identidade e acesso
infraestrutura de gerenciamento.

Em dezembro de 2018, a ForgeRock permitiu que sua plataforma fosse implantada em
qualquer ambiente de nuvem, com pacotes de instalação pré-configurados para 1 milhão,
10 milhões e 100 milhões de identidades. Os clientes relataram redução de seus
custos de implementação em 25 por cento, dobrando o ROI. A plataforma é construída
para escalonamento ilimitado e oferece suporte a práticas DevOps usando Docker e
Kubernetes.

Finalistas 2020

Cisco Systems Segurança Dupla
ForgeRock Plataforma de identidade ForgeRock
Jumio Autenticação Jumio
RSA Acesso RSA SecurID
Autenticação segura Plataforma de identidade SecureAuth

Prêmio de confiança
Melhor solução de continuidade de negócios / recuperação de desastres
Sempre
 Recuperação Florestal Semperis AD 

Segundo consta, demorou 10 dias para a empresa de navegação global Maersk
reconstruir sua rede após um ataque devastador de limpador de disco NotPetya em
2017. Foi um retorno impressionante, mas a empresa gastou uma grande parte de
esses 10 dias recuperando o Microsoft Active Directory, uma coleção de serviços
que são fundamentais para salvar o resto da rede. Ao todo, o ataque
custou à Maersk até US $ 300 milhões.

O Semperis AD Forest Recovery existe para prevenir desastres semelhantes
de atingir outra organização, automatizando e agilizando o
esforço de restauração com uma abordagem de três cliques do tipo "ciberprimeiro" que pode salvar
milhões que seriam perdidos em interrupções de negócios
causados ​​por ameaças como ransomware e limpadores.

De acordo com a Semperis, as ferramentas tradicionais de back-up AD abordam apenas
recuperação de problemas operacionais de TI, onde o AD é afetado, mas os servidores host
não são. E abordagens legadas, como recuperação bare-metal, podem causar problemas
porque os backups contêm arquivos de inicialização, executáveis ​​e outros artefatos onde
o malware pode demorar e ficar à espera para causar infecções secundárias.

A abordagem cibernética da AD Forest Recovery, por outro lado,
separa o AD do sistema operacional Windows subjacente e apenas restaura
o que é necessário para a função do servidor (por exemplo, um controlador de domínio, servidor DNS, DHCP
servidor, etc.), eliminando virtualmente o risco de reinfecção, Semperis
afirma.

Além disso, a automação da ferramenta ajuda as organizações a evitar
erros humanos ao acelerar o processo de restauração, incluindo reconstrução
o catálogo global, limpando metadados e o namespace DNS, e
reestruturação da topologia do site. Esses recursos podem ajudar as organizações
reduzir o tempo de inatividade para minutos em vez de dias ou semanas, enquanto restaura o AD para o
hardware igual ou diferente, no local ou na nuvem.

Finalistas 2020

Arcserve Proteção de dados unificada do Arcserve (UDP)
Deloitte & Touche & Dell Technologies Serviços de recuperação de destruição de dados e solução de recuperação cibernética
Na primavera Solução de Continuidade de Negócios e Recuperação de Desastres da Onspring
Software Quest QoreStor 6.0
Sempre Recuperação Florestal Semperis AD

Prêmio de confiança
Melhor solução de segurança de computação em nuvem
bitglass
Bitglass CASB

É fácil ver os benefícios de negócios baseados na nuvem
formulários. Mas descobrir qual solução de segurança em nuvem é melhor para proteger todos eles
de forma consistente? É quando as coisas podem ficar um pouco, bem, nubladas.

Solução CASB (Cloud Access Security Broker) da Bitglass
limpa a névoa, permitindo que as empresas protejam qualquer aplicativo SaaS, instâncias IaaS,
data lakes, aplicativos locais e aplicativos de nuvem privada
construído em qualquer plataforma. O pacote total de proteção de dados da empresa oferece
segurança ponta a ponta e visibilidade abrangente sobre os dados corporativos, enquanto
limitar o compartilhamento e evitar vazamento de dados.

Bitglass CASB protege os dados em qualquer dispositivo, a qualquer momento e de
em qualquer lugar do mundo - sem a necessidade de implantações baseadas em agente. ISTO
departamentos podem adotar com segurança tecnologias de nuvem e políticas BYOD, sabendo que
estão preenchendo lacunas críticas de segurança e conformidade.

A solução funciona como uma solução de gerenciamento de dispositivo móvel, um
solução de gerenciamento de identidade e acesso (repleto de single sign-on) e um
ferramenta de prevenção de perda de dados que funciona em qualquer aplicativo ou carga de trabalho. Isso fornece
um único painel de vidro para departamentos de TI corporativos que tentam gerenciar
serviços em nuvem desarticulados
e ferramentas de segurança.

Bitglass CASB deve seu sucesso à sua arquitetura híbrida, que
alavanca uma combinação de proxies e integrações de API - incluindo
proxy - para garantir cobertura completa contra todos os riscos de vazamento de dados em qualquer aplicativo
ou dispositivo.

A solução oferece proteção avançada contra ameaças em tempo real,
capaz de detectar ameaças de dia zero no upload, no download e em repouso. De outros
recursos de destaque incluem criptografia de força total, bem como aplicativo não gerenciado
controle que renderiza aplicativos somente leitura para evitar vazamento de dados.

E porque a solução sem agente pode ser implementada rapidamente e
não requer instalação de software, os clientes relatam grandes economias de custos operacionais.

Finalistas 2020

bitglass  Bitglass CASB
Centrifique Serviços Centrify Zero Trust Privilege
CipherCloud Plataforma CipherCloud CASB +
Illumio Illumio Adaptive Security Platform® (ASP)
Mimecast Resiliência cibernética para e-mail

Prêmio de confiança

Melhor solução informática forense
OpenText

EnCase Forensic
EnCase Endpoint Investigator e EnCase Mobile Investigator

Afastem-se, New York Yankees e New England Patriots. Seu
dinastias empalidecem em comparação com a linha de produtos EnCase da OpenText,
que já ganhou o prêmio SC de Melhor Solução Forense para Computadores por 10 anos consecutivos.

Coletivamente, EnCase Forensic, EnCase Endpoint Investigator e EnCase
O Mobile Investigator ajuda os policiais a coletar evidências forenses digitais de terminais, como
computadores, dispositivos móveis e dispositivos IoT. Enquanto isso, as soluções também
fornecer às empresas as ferramentas para examinar questões de RH, violações de conformidade,
consultas regulatórias e roubo de IP.

Apesar de sua seqüência de vitórias de uma década, a OpenText não está descansando
seus louros. A empresa lançou recentemente seu analisador OpenTextMedia, um
novo módulo que permite aos investigadores analisar rapidamente grandes volumes de imagens
e vídeo coletado como evidência.

Investigadores forenses digitais
exigem ferramentas comprovadas em tribunal que podem fornecer visibilidade de 360 ​​graus, coletar
evidências de vastos conjuntos de dados e melhorar a eficiência e eficácia ao
automatizando os trabalhosos processos de investigação em algumas etapas simples.

O EnCase Endpoint Investigator fornece acesso remoto perfeito para
notebooks, desktops,

e servidores, garantindo que todos os dados relevantes à investigação sejam
discretamente pesquisados ​​e coletados de maneira forense. EnCase Forensic oferece amplo arquivo de sistema operacional
recursos de análise e suporte de criptografia, permitindo que os usuários concluam rapidamente
investigações de qualquer sistema operacional. E o EnCase Mobile foi introduzido em
2017 para aumentar as investigações forenses móveis.

As organizações de usuários podem tomar decisões seguras relacionadas a
assuntos internos sensíveis devido à meticulosidade e endpoint do EnCase
Capacidade única do investigador de provar a cadeia de custódia de dados, se for um caso
enfrenta desafios legais. De acordo com o EnCase, não é incomum que os usuários
exceder um ROI de 100 por cento após as primeiras investigações.

Finalistas 2020

AccessData Kit de ferramentas forenses (FTK)
AccessData AD Corporativo
Encerrar Família de Produtos EndaceProbe Analytics Platform
OpenText EnCase® Forensic, EnCase Endpoint Investigator e EnCase Mobile Investigator
Vectra Memória Cognitiva

Prêmio de Excelência
Melhor Atendimento ao Cliente
Cartão de pontuação de segurança

Ninguém teve melhor pontuação no atendimento ao cliente neste
ano passado do que SecurityScorecard.

A empresa de classificação de segurança avalia a cibercriminalidade de várias empresas
posturas e atribui uma pontuação que os profissionais de segurança podem revisar, ajudando
eles avaliam o risco de parceiros de negócios atuais ou futuros.

A superioridade do atendimento ao cliente da empresa
começa com o sucesso do cliente
Gerente (CSM) para que cada cliente seja designado como um consultor estratégico. O CSM
leva clientes
por meio de um processo de integração personalizado, que inclui uma demonstração ao vivo do
plataforma que é específica para cada caso de uso do cliente e ajuda a garantir que
marcos do projeto sejam cumpridos.

Complementando o CMS está o Suporte ao Cliente
equipe, que analisa, valida e corrige reclamações disputadas ou classificações dentro
48 horas.

Clientes também
ter um engenheiro de soluções dedicado para suporte técnico, enquanto um cliente de confiabilidade
engenheiro garante que todas as solicitações de remediação entregues através da plataforma sejam
resolvido de maneira apropriada e oportuna.

Do ponto de vista das vendas, o SecurityScorecard opera por meio de um pod
estrutura, com cada pod focado em um território apoiado por um campo de vendas
representante ou representante de vendas interno, que atua como uma linha adicional
de comunicação.

Os clientes também têm acesso a ajuda ilimitada baseada na web, assim como suporte no local (por meio de sua oferta de Serviços Profissionais) e materiais de leitura, incluindo tutoriais em vídeo da plataforma, artigos da base de conhecimento, documentação complementar de melhores práticas, eBooks, white papers e perguntas frequentes.

A empresa responde ao feedback do cliente
por meio de avaliações e mídias sociais, e sua equipe de gerenciamento de produtos também mantém
sessões regulares de feedback do usuário. Além disso, SecurityScorecard tem um Conselho Consultivo do Cliente para compartilhamento de conhecimento
e feedback estratégico. 

Finalistas 2020

o Cybereaso Equipe de sucesso do cliente da Cybereason
KnowBe4 Sucesso e suporte do cliente
Cartão de pontuação de segurança Cartão de pontuação de segurança
ThreatConnect Sucesso do cliente ThreatConnect
Zix-AppRiverName Zix-AppRiverName

Prêmio Profissional
Melhor Programa de Educação Superior em Cibersegurança
Universidade de Tecnologia do Capitólio

A Capitol Technology University oferece a seus alunos uma
garantia: Você receberá uma oferta de emprego dentro de 90 dias do início, ou o
a escola fornecerá até 36 créditos adicionais de graduação, grátis,
enquanto a procura de emprego continua.

Há uma razão para a escola particular de South Laurel, Maryland ser tão
confiante: quando terminam o segundo ano, a maioria dos alunos de graduação
na Capitol já são empregáveis. Além disso, a universidade mantém perto
relações com empresas do setor privado e o Departamento de
Defesa, adaptando regularmente seu currículo para atender às necessidades dessas organizações.

Capitol oferece programas BS, MS e DSc. Graduação ganha técnica
conhecimento e habilidades básicas em seu primeiro semestre e nos anos seguintes
ganhe certificações como Security +, CEH e Access Data Forensics. em
os alunos são treinados para liderar equipes de profissionais de segurança para defesa cibernética
operações, pesquisa e análise, e pode desenvolver especializações (por exemplo
cyberlaw, forense e criptografia). E seu programa de doutorado é projetado para
produzir líderes seniores de cibersegurança que assumirão carreiras desafiadoras em
cibersegurança e academia.

Capitol oferece uma ampla variedade de projetos de laboratório cibernético,
competições e clubes. As áreas de laboratório incluem perícia cibernética, digital e móvel,
gerenciamento de identidade, avaliações de vulnerabilidade de IoT, computação quântica e SOC
treinamento de analistas.

Uma instituição designada CAE-CDE, Capitol foi escolhida em 2014 para
fornecer cursos de nível de mestrado para engenheiros de segurança NSA recém-contratados como parte do
seu programa de desenvolvimento antes da atribuição permanente. Capitol também foi
selecionados por mais de 20 bolsistas do Cyber ​​Scholarship Program nos últimos 10 anos
para obter seus diplomas em segurança cibernética e, em seguida, retornar ao serviço governamental em
posições críticas de segurança cibernética.

Finalistas 2020

Universidade de Tecnologia do Capitólio
New York University
NYU Cyber ​​Fellows (NYU Cybersecruity MS) - New York University Tandon School of Engineering
Colégio Comunitário Red Rocks
Mestre em Ciência em Tecnologia de Cibersegurança - Campus Global da Universidade de Maryland

Prêmio de confiança
Solução de prevenção de perda de dados (DLP)
Guardião Digital
Plataforma de proteção de dados digital Guardian

Combine DLP com EDR e UEBA e o que você obtém? Bem, se você é
em anagramas, você pode obter BEAR PUDDLE, mas se você gosta de segurança cibernética,
então você obtém a Plataforma de Proteção de Dados Digital Guardian.

A solução unifica a proteção contra perda de dados
recursos com detecção e resposta de endpoint, bem como Entidade do Usuário
Behavior Analytics, permitindo que as organizações detectem e obtenham insights sobre
atividade anômala, ao impedir ameaças internas e invasores externos de
exfiltrando dados.

Um componente chave é o Digital Guardian Analytics & Reporting Cloud, que incorpora um inovadores função que alavanca o mesmo agente de terminal, sensor de rede e console de gerenciamento para evitar perda de dados. Essa abordagem simplifica o gerenciamento, agiliza o compartilhamento de informações, alivia a carga sobre os recursos e reduz os custos.

Os usuários obtêm um rico conjunto de análises do sistema de monitoramento, usuário
e eventos de dados. Os alarmes são acionados apenas para
eventos de alta fidelidade e, quando ocorrem, os profissionais de segurança podem
responder com gerenciamento de incidentes de arrastar e soltar e correção em tempo real,
processos de lista negra conforme necessário.

A solução também vem com espaços de trabalho aprovados por analistas, que
apontar profissionais de segurança para eventos relevantes para identificar suspeitas
atividade. Os analistas podem detalhar para seguir uma investigação e determinar o próximo
etapas ou para criar painéis, relatórios e áreas de trabalho customizados.

Proteção de Dados da DG
A plataforma pode ser implantada como uma solução de software como serviço ou local, ou
como um serviço gerenciado.

O Digital Guardian fez melhorias significativas em seu DLP
tecnologia no ano passado. Capacidades UEBA totalmente integradas foram otimizadas para
suplemento de classificação de dados
e políticas baseadas em regras com percepções ainda mais granulares. E o risco de segurança
O painel agora permite que os usuários vejam tudo em uma única interface de usuário, enquanto
priorizando os alertas de segurança mais importantes, correspondendo altamente a
dados sensíveis.

Finalistas 2020

CoSoSys Protetor de ponto final
Guardião Digital  Plataforma de proteção de dados digital Guardian
Cibersegurança Fidelis Rede Fidelis
Proofpoint Proteção de informações do Proofpoint
SecureEnvoyName  SecureEnvoyName

Prêmio de confiança
Melhor Solução de Segurança de Banco de Dados
Imperva
Segurança de dados Imperva

Depois de ganhar a Melhor Solução de Segurança de Banco de Dados em 2019, Imperva
mantém a honra este ano por sua oferta de produtos Imperva Data Security.

Imperva Data Security é equipado com aprendizado de máquina e
análises para detectar, classificar e colocar em quarentena atividades de dados suspeitos rapidamente
e proteger informações confidenciais no local, na nuvem e em híbridos
Ambientes de TI. Ele também fornece às equipes de segurança um contexto profundo para rapidamente
investigar e corrigir incidentes de segurança.

Imperva automatiza uma série de processos, ajudando os usuários a conservar
Recursos. A solução descobre, identifica e classifica dados confidenciais;
avalia vulnerabilidades de banco de dados; monitora o acesso e uso de dados; análises
comportamento do usuário e sinalizadores
ações que contradizem a atividade normal; e detecta violações de políticas reais
tempo, enviando alertas ou até encerrando sessões em casos críticos. Imperva
pode monitorar e avaliar bilhões de eventos de banco de dados quase em tempo real.

Além disso, o Imperva apresenta auditoria padronizada integrada
através de heterogêneo

bancos de dados corporativos e também permite que os clientes façam o monitoramento
e relatórios de cargas de trabalho fora de seu servidor de banco de dados para que o servidor possa ser
otimizado para desempenho e disponibilidade do banco de dados.

Um Estudo de Impacto Econômico Total encomendado pela Imperva descobriu que
organizações podem economizar mais de $ 3 milhões em três anos mudando de
uma solução de segurança de banco de dados legado para Imperva Data Security, devido ao reduzido
risco e custo reduzido das auditorias de conformidade. O estudo determinou ainda que
os usuários podem obter um retorno do investimento em menos de 16 meses.

Imperva Data Security oferece licenciamento flexível e previsível para
atender às necessidades dos clientes, independentemente do número, localização ou tipo de dispositivos
ou serviços usados, não
importa onde os dados residem.

Finalistas 2020

Defletor Serviço avançado de proteção de dados Baffle
conforta AG SecurDPS
Imperva Segurança de dados Imperva
MarkLogic MarkLogic 10, também oferecido como um serviço de hub de dados
Penta Sistemas de Segurança MyDiamoGenericName

Prêmio de confiança
Melhor Tecnologia de Decepção
Redes Ativas
Plataforma ThreatDefend

Seus olhos não estão enganando você. A plataforma ThreatDefend de
A Attivo Networks se destaca entre as soluções de engano devido ao seu
ambiente chamariz de aparência autêntica e sistema de alerta de alta fidelidade que reduz
falso-positivo.

Para organizações de usuários, isso resulta em uma redução acentuada no
tempo de permanência do invasor em todos os ambientes, incluindo a rede, endpoints,
aplicativos, bancos de dados, redes de usuários, centros de dados, a nuvem e até
superfícies de ataque especiais, como dispositivos IoT, sistemas de controle industrial e
soluções de ponto de venda - todas com foco em ativos de alto valor.

De acordo com Attivo, o desafio de muitas soluções de detecção é o tempo que levam para aprender as nuances do ambiente digital de uma organização. Mas ThreatDefend fornece valor de detecção imediata com sua capacidade de identificar e engajamento de ataque de bandeira, bem como atividades pontuais como reconhecimento, coleta de credenciais e movimento lateral.

Além disso, a plataforma permite que as empresas imitem com precisão
seus ambientes de produção da vida real dentro do ambiente chamariz, ainda mais
aumentando seu realismo por meio de integrações do Active Directory. Isso engana os atacantes
em interagir com ativos falsos, revelando-se no processo.

Preparação, implantação e aprendizado de máquina do ThreatDefend
a gestão mantém o engano fresco e autêntico. Sua análise de ataque de BOTsink
motor gera alertas precisos, que são substanciados com TTPs completos e
IOCs, simplificando e acelerando a resposta a incidentes enquanto reduz a fadiga
causado por alarmes falsos.

Quando um intruso é detectado, a solução recomenda o potencial
caminhos de ataque para mitigação antes que um grande ataque ocorra. E é mais de 30
integrações nativas e playbooks repetíveis ThreatOps automatizam e agilizam
resposta a incidentes, como bloqueio, isolamento e caça.

Os clientes da Attivo até começaram a gerar valor adicional ao aproveitar ainda mais o ThreatDefend para operações de gerenciamento de risco digital, detecção e resposta de endpoint, serviços gerenciados, resposta a incidentes e avaliação contínua / teste de resiliência de TI ambientes.

Finalistas 2020

Redes Ativas Plataforma de engano ThreatDefend
Cibersegurança Fidelis Decepção de Fidelis
Morphisec Prevenção unificada de ameaças
PacketViper Deception 360
Segurança TrapX Grade de Decepção

Prêmio de confiança
Melhor Solução de Segurança de Email
Proofpoint
Segurança de e-mail da Proofpoint 

Ataques baseados em e-mail vêm em muitas formas: malware, credencial
esquemas de phishing e fraude entre eles. Mas nem toda ameaça carrega o mesmo
peso, e nem todo alvo em uma organização é igualmente desejável para
cibercriminosos.

O Proofpoint Email Security foi projetado para capturar e eliminar
todas essas espécies de ameaças, ao mesmo tempo em que as prioriza. A solução
identifica as pessoas e superfícies mais freqüentemente atacadas de uma organização
ameaças interessantes do ruído da atividade maliciosa do dia a dia. Segurança
as equipes podem definir controles adaptativos com base no perfil de risco de cada usuário, permitindo um
resposta automática.

Fornecido como uma solução baseada em nuvem disponível em todas as plataformas
e dispositivos, o Proofpoint Email Security combina análise e filtragem de e-mail de entrada com saída
proteção de dados, criptografia e compartilhamento seguro de arquivos.

Para combater malware polimórfico, documentos armados e mal-intencionados
URLs, Proofpoint Email Security
usa sandbox com análise estática e dinâmica. A solução também
fornece isolamento de e-mail para isolar cliques de URL e evitar conteúdo malicioso
de impactar dispositivos corporativos.

Para impedir tentativas de esquemas de phishing e fraude de credenciais, como empresas
compromisso de e-mail (BEC), Proofpoint incorpora
análise detalhada de e-mail
e classificação com análise completa de kill-chain, incluindo sandboxing dinâmico.
Ele também assina a saída dos kits que os invasores usam para gerar
páginas de phishing e detecta domínios semelhantes de maneira proativa.

Os recursos de resposta automatizada da solução incluem a remoção de e-mails
de uma caixa de entrada do usuário final, se for determinado que são maliciosos após a entrega,
como quando um URL é transformado em arma após o e-mail ser enviado. Enquanto isso, a perda de dados da solução
recursos de prevenção protegem e-mails enviados, detectando automaticamente uma ampla variedade de
informações privadas e bloqueando, colocando em quarentena ou criptografando essas informações como
apropriado.

Finalistas 2020

agari Nuvem de e-mail segura Agari
FireEye Segurança de e-mail FireEye
Great Horn Segurança de e-mail GreatHorn
Mimecast Resiliência cibernética para e-mail
Proofpoint Segurança de e-mail da Proofpoint

Prêmio de Excelência
Melhor Tecnologia Emergente
Uma confiança
Vendorpédia

Uma pesquisa de 2018 com 1,000 empresas descobriu que as empresas, em média, compartilham informações confidenciais com cerca de 583 parceiros terceirizados.

Infelizmente, é necessário apenas um para causar uma violação de dados prejudicial
incidente que prejudica os clientes e viola os regulamentos que podem levar a
multas.

É imperativo que os programas de segurança modernos estendam seus
expectativas de segurança, privacidade e conformidade para seus fornecedores. Fundado em
2016, OneTrust busca reduzir o risco de terceiros com sua Vendorpedia
produto, que os profissionais de segurança podem usar para avaliar fornecedores, acessar pesquisas e
consultar milhares de avaliações de fornecedores pré-concluídas, bem como monitorar
fornecedores de acordo com as leis e estruturas globais.

Vendorpedia permite que os usuários automatizem todo o ciclo de vida do fornecedor de
onboarding para offboarding. As ofertas incluem avaliações dinâmicas com
identificação de risco; fluxos de trabalho e rastreamento de mitigação de risco; vendedor grátis
perseguir serviços para descarregar o trabalho relacionado à avaliação; uma troca de risco global
com pesquisas e avaliações pré-preenchidas em cerca de 8,000 fornecedores; contrato
gerenciamento e monitoramento de desempenho de contrato de nível de serviço; fluxo de dados
visualizações e painéis personalizados; e um rastreador de violação e execução para
supervisão contínua.

A plataforma é atualizada com as últimas leis de privacidade e segurança
atualizações graças aos mais de 40 pesquisadores de privacidade em tempo integral da OneTrust
e uma rede globalmente disponível de 500 advogados que representam 300 jurisdições.

“Vendorpedia nos permitiu ser mais ágeis e escalar rapidamente para
otimizar nossos processos de negócios e simplificar nossa avaliação, mitigação e
monitoramento de riscos de terceiros ”, disse Jonathan Slaughter, diretor de
conformidade, segurança e privacidade no provedor de soluções em nuvem ClearDATA.

OneTrust planeja avançar ainda mais em sua plataforma no futuro
atualizações que incluirão a expansão de seu Global Risk Exchange mais
melhorias em sua profundidade de pesquisa; violação e automação de aplicação
fluxos de trabalho para aprimorar a resposta a incidentes; e uma ferramenta de avaliação de preenchimento automático para
os fornecedores podem responder aos questionários com mais rapidez.

Finalistas 2020

Hexágono Azul Proteção contra malware Blue Hexagon
CyCognitoGenericName A plataforma CyCognito
cimula Simulação de violação e ataque
Identidade PÓ PÓ: Tag de segurança não clonável de diamante
Uma confiança Vendorpédia

Prêmio de Excelência
Melhor solução de segurança empresarial
CyberArk
Solução de segurança de acesso privilegiado CyberArk

Ganhar títulos consecutivos em qualquer empreendimento não é fácil
realização, mas a equipe CyberArk alcançou esse nível de sucesso tomando
recebe o prêmio de Melhor Solução de Segurança Empresarial em 2019 e mais uma vez em
2020.

O que a CyberArk oferece com o acesso privilegiado da CyberArk
Solução de segurança é a capacidade de proteger seus clientes, pois eles necessariamente
investir em tecnologias de transformação digital, mudar para a nuvem, trazer um
Equipe DevOps e investe em IoT e automação de processos robóticos. Enquanto estes
as adições certamente tornam uma empresa mais viável, mas também aumentam muito a sua
superfície de ataque.

Para continuar oferecendo o mais alto nível de proteção contra esse ataque cada vez maior superfície, o Em julho de 2019, a empresa revelou um conjunto de produtos de solução de segurança de acesso privilegiado. Isso inclui o CyberArk Alero, uma solução dinâmica para mitigar riscos associados a fornecedores remotos que acessam sistemas críticos por meio do CyberArk e CyberArk Endpoint Privilege Manager, uma solução baseada em SaaS que reduz o risco de acesso administrativo não gerenciado em terminais Windows e Mac.

Além disso, a empresa atualizou o CyberArk Privilege Cloud. este
é a oferta de SaaS de acesso privilegiado da empresa, que permite
organizações para melhorar sua capacidade de descobrir e gerenciar continuamente
credenciais privilegiadas em toda a empresa.

CyberArk está fazendo backup desses produtos e seus clientes em
geral, com uma ampla gama de serviços de suporte ao cliente. Esses incluem
segurança, consultoria, implementação, integração, gerenciamento de projetos e
serviços de programas de certificação.

De acordo com a CyberArk, os principais benefícios incluem uma melhoria de 10 vezes em
tempo gasto em tarefas relacionadas a contas privilegiadas, uma redução de 5x no tempo
gasto por auditores de TI revisando gravações de sessão e conexões 3x mais rápidas para
plataformas em nuvem e aplicativos da web.

Finalistas 2020

check-marx Plataforma de Segurança de Software
CyberArk Solução de segurança de acesso privilegiado CyberArk
Proofpoint Solução Avançada de Segurança de Email Proofpoint P1
Pulse Secure Pulse Secure
SaltStack SaltStack SecOps

Prêmio de confiança
Melhor solução de gerenciamento de identidade
Octa
Okta Identity Cloud

O gerenciamento de identidade e acesso tem tudo a ver
conectando as pessoas certas com os sistemas certos na hora certa. E o Okta Identity Cloud está entre os melhores
acertar esses “direitos”.

Originalmente construído como um serviço 100% baseado em nuvem, o Okta Identity Cloud também serve como uma ponte para aplicativos e serviços locais, atuando como o tecido conectivo em toda a pilha de tecnologia de uma organização. A solução de gerenciamento de identidade alavanca uma rede de integração Okta recentemente expandida, que permite que organizações de usuários escolham entre mais de 6,000 integrações pré-construídas com sistemas em nuvem e locais usados ​​por clientes ou funcionários. Esses recursos permitem que empresas de todos os tamanhos adotem a tecnologia e adotem os aplicativos mais recentes (por exemplo, Salesforce, Box, AWS, Workday, G Suite e Slack) sem comprometer a segurança.

Okta introduziu várias adições importantes em 2019. Seu novo Identity Engine permite que os clientes
abordar uso ilimitado de identidade
casos por meio de um conjunto de blocos de construção personalizáveis ​​para cada experiência de identidade,
e cria fluxos de trabalho que exigem menos coleta de dados e podem ser adaptados para
qualquer caso de uso específico.

Outra inovação é o Advanced Server Access da Okta, que
permite que as organizações tragam gerenciamento de acesso contextual contínuo para
infraestrutura em nuvem. As empresas agora podem gerenciar o acesso a servidores locais
e entre fornecedores populares de infraestrutura como serviço.

Também estreando em 2019: Okta Access Gateway, que permite perfeita
acesso de logon único, gerenciamento e visibilidade de aplicativos locais
por meio do Okta Identity Cloud;
Autenticação baseada em risco, que usa inteligência em tempo real em torno
o login individual tenta obter uma visão holística e personalizada do contexto
por trás de cada login; e Okta Hooks, que fornece aos desenvolvedores e equipes de TI o
poder adicionar lógica do cliente ao Okta.

Finalistas 2020

CyberArk Solução de segurança de acesso privilegiado CyberArk
ForgeRock Plataforma de identidade ForgeRock
Octa Nuvem de identidade Okta
Identidade de ping Ping Plataforma de Identidade Inteligente
Ticótico Servidor secreto Thycotic

Prêmio Profissional
Melhor programa de treinamento relacionado à segurança de TI
Segurança da informação
Habilidades Infosec

Com 50 caminhos de aprendizagem de habilidades e certificação, mais de 400 cursos individuais e mais de 100 laboratórios práticos, o novo programa de treinamento de segurança de TI da Infosec é projetado para ajudar profissionais de segurança fique atento e preencha as lacunas de conhecimento.

Lançado em abril de 2019, o Infosec Skills é mapeado para o NICE
Estrutura de força de trabalho de segurança cibernética, que inclui entrada, nível médio e avançado
funções de segurança cibernética, apoiadas por pesquisas sobre as habilidades reais que são
solicitados pelos empregadores. Com o Infosec Skills e o NICE, os usuários têm o roteiro
necessário para identificar o que os empregadores querem e as ferramentas necessárias para seguir o
carreira de sua escolha.

Mais de 2,200 alunos se inscreveram desde o início, levando
vantagem dos cursos presenciais e online do programa, sendo mensal e
planos anuais. Os caminhos de habilidade incluem: hacking ético, resposta a incidentes de computador,
análise forense de dispositivos móveis e computadores, teste de aplicativos da web e muito mais, enquanto
os caminhos de certificação incluem (ISC) 2 CISSP, CompTIA Security +, Certified Computer
Forensics Examiner, CISCO Certified Network Associate R&S e muito mais.

Os mais de 100 laboratórios da Infosec acontecem em sete cibernéticos baseados em nuvem
intervalos, oferecendo habilidades em noções básicas de linha de comando, Linux, rede, rede
análise de tráfego, pentesting, sistemas SCADA e ISC / SCADA
pentesting no estilo capture a bandeira.

Os exames práticos de certificação também estão incluídos em uma educação
plataforma projetada para flexibilidade. Os alunos podem estudar a qualquer hora em qualquer dispositivo,
onde e quando aprendem melhor.

“Eu uso 50 funções diferentes em minha função e precisava de um
curso de treinamento direto
isso garantiria que eu estivesse pronto para todos os domínios de exame [certificação] em um
nível técnico ”, disse Julian Tang, CIO da Tennenbaum Capital Partners.
“A Infosec treina milhares de alunos ... então eu sabia que eles poderiam me dizer o que
esperar do exame e quais tópicos focar mais. ”

Finalistas 2020

Cyber ​​Vista
Segurança da informação
Mimecast nomeado pelo LogMeIn
Proofpoint
Inovação de Segurança
CybeReady

Prêmio de confiança
Melhor serviço de segurança gerenciado
Trustwave
Serviços de segurança gerenciados Trustwave

Trustwave Managed Security Services oferece um novo começo para
organizações que lutam para fortalecer
seus ambientes de TI cada vez mais complexos. Mas só porque é um novo
começar não significa que os clientes devem começar do zero.

A Trustwave desafia a mentalidade de "remover e substituir" do tradicional
MSSPs, seguindo uma abordagem agnóstica de tecnologia que oferece suporte a uma ampla gama de
fornecedores e serviços em nuvem. Os clientes economizam aproveitando a tecnologia que eles
já tem em vez de investir em algo novo, tudo isso enquanto aproveita
das ofertas da Trustwave, incluindo gerenciamento de risco, detecção avançada de ameaças
e resposta, testes de segurança, investigações forenses e produtos de terceiros
gestão.

Para garantir que este modelo funcione, a Trustwave colabora com seus
clientes para entender seus ambientes de tecnologia exclusivos, tolerância ao risco e
conjuntos de habilidades de pessoal e, em seguida, projeta um plano de segurança correspondente que é
apoiado pela equipe Trustwave SpiderLabs de hackers éticos e caçadores de ameaças
e respondentes a incidentes. Além disso, a equipe de Operações de Ameaças Globais da Trustwave
ajuda a garantir que as tecnologias existentes dos clientes estão sendo usadas corretamente
através de auditorias, avaliações e retreinamento frequentes.

Setembro de 2019 viu a estreia da plataforma Trustwave Fusion,
que conecta as pegadas digitais dos clientes a uma nuvem de segurança composta
do lago de dados Trustwave, análises avançadas, inteligência de ameaças, gerenciamento
serviços de segurança e uma equipe de especialistas em segurança de elite.

Por meio de um painel - acessado via computador, tablet ou celular
telefone - as organizações podem visualizar ativos protegidos e integridade do dispositivo, responder a
alertas, agendar testes de penetração e varreduras de vulnerabilidade, gerenciar terceiros
tecnologias, dimensionar recursos sob demanda ou ordenar que uma equipe de caça a ameaças
ação.

Trustwave Fusion integra-se à rede global da empresa de
nove SOCs e o Trustwave SpiderLabs Fusion Center para oferecer aos clientes
visibilidade da ameaça e o poder de agir rapidamente contra incidentes.

Este é o segundo ano consecutivo em que a Trustwave obteve as maiores honras em
a categoria MSSP.

Finalistas 2020

AT&T Cybersecurity  AT&T Managed Threat Detection and Response
Guardião Digital  Programa de segurança gerenciada pelo Digital Guardian
Gurucul  Laboratórios Gurucul
Neustar  SiteProtect NG
Trustwave Serviços de segurança gerenciados Trustwave

Prêmio de confiança
Melhor solução de segurança móvel
Apricorn
Fortaleza Aegis L3

Aqui está um enigma para você: quando os dados estão em repouso e em movimento
ao mesmo tempo? A resposta: quando está em um dispositivo portátil sendo
transportado por todos os lados por seus funcionários.

Com o aumento do trabalho remoto e dos dados em movimento, os dados da empresa
tornam-se cada vez mais expostos e em risco de serem comprometidos. Mas o Aegis
A unidade de armazenamento portátil Fortress L3 da Apricorn elimina o risco de
informações caindo em mãos erradas.

A unidade ultra-robusta e criptografada com segurança foi projetada para
proteger os dados mais confidenciais das empresas, especialmente aquelas que operam em
setores onde a segurança de dados é
regulamentado federalmente e o cumprimento é obrigatório. E como é livre de software
e agnóstico de plataforma, é compatível com todos os sistemas operacionais e máquinas
com conectividade USB.

O L3 não brinca com PINs padrão predefinidos - uma vulnerabilidade de segurança comum que pode permitir um
parte não autorizada a acessar facilmente os dados se eles tomassem posse de
o dispositivo. Como alternativa, o drive vem de fábrica com o “Forced
Recurso de inscrição ”, que exige que o administrador registre um PIN exclusivo. o
drive também permite que um PIN de usuário separado seja estabelecido.

FIPS completo do L3 (Federal Information Processing Standard)
140-2 A validação de nível 3 é o nível mais alto atribuído pelo National
Instituto de Padrões e Tecnologia (NIST) para dispositivos criptografados portáteis, e
o limite de validação inclui a eletrônica, unidade, fixadores externos e
até mesmo o próprio recinto.

Finalistas 2020

Apricorn Fortaleza AEgis L3
Teorema de Dados API Discover e API Inspect
Tecnologias de destaque Hotshot
Lookout Segurança de endpoint móvel Lookout
MobileIron A plataforma móvel-centrada e de confiança zero da MobileIron

Prêmio de confiança
Melhor Solução NAC
Cisco Systems, Inc.
Mecanismo de serviços de identidade da Cisco (ISE)

As
Vá, o Cisco Identity Services Engine (ISE) funciona bem com os outros.

Beneficiando
do amplo ecossistema de parceiros da Cisco para integrações de soluções automatizadas
e uma plataforma de integração baseada em padrões IETF, o ISE também se mistura com outros
produtos da extensa linha da empresa, incluindo Cisco Firepower,
Stealthwatch e proteção avançada contra malware.

Cisco
compromisso com a integração
segurança é confirmada com ISE, que constrói segurança avançada diretamente em
a rede, permitindo acesso seguro ao mesmo tempo em que a transforma em um
aplicador de confiança zero.

O ISE oferece uma variedade de recursos avançados, incluindo visibilidade para ativos conectados às redes; acesso seguro com fio, sem fio e VPN; conformidade do dispositivo; e segmentação de rede, que pode reduzir o escopo de conformidade. Como acontece com a maioria das soluções Cisco, o ISE é altamente escalável, suportando até 2 milhões de sessões de endpoint simultâneas. A empresa apregoa o ISE como a única solução NAC que inclui o TACACS + para controle de acesso administrativo baseado em funções para equipamentos de rede.

Sua arquitetura escalável, juntamente com uma interface intuitiva e integrações com suporte, se traduzem em lançamentos de projetos NAC acelerados, com organizações dizendo que gastam menos tempo configurando e solucionando problemas e alcançam marcos importantes do projeto mais rapidamente.

Ao todo, os usuários do Cisco ISE podem esperar um impacto positivo na economia e um retorno sobre o investimento impressionante, de acordo com um analista que descobriu que as organizações que usam o ISE viram economias de cerca de $ 1.9 milhõesn. O ROI para alguns atingiu 120% com retorno de 12 meses.

Com o
números como esses - e a capacidade do ISE de jogar bem com os outros - não é
admiro que a Cisco tenha uma presença de comando no campo NAC com 34.3 por cento
do mercado e mais de 29,000 clientes espalhados pela Fortune 500.

finalistas
2020

Aruba, uma Hewlett Packard Enterprise Company Aruba ClearPass
Cisco Systems Mecanismo de serviços de identidade da Cisco (ISE)
App Gate App Gate SDP
Forescout Technologies Plataforma Forescout
Portox Portnox LIMPAR

Prêmio Profissional
Melhor Programa de Certificação Profissional
ISACA
Informações Certificado Security Manager (CISM)

ISACA celebrou seu 50º aniversário em 2019, e agora em 2020
tem um novo motivo para se alegrar: Seu Gerente Certificado de Segurança da Informação (CISM) programa ganhou o Melhor Programa de Certificação Profissional
no SC deste ano
Awards.

A associação global, que oferece treinamento e educação para
140,000 membros por meio de 460,000 profissionais engajados, chama o CISM de o único
certificação de nível gerencial para profissionais da infosec.

A maioria das certificações de segurança mede a compreensão dos profissionais
das tecnologias e processos que usam. Mas o CISM se distingue por
também avaliando sua compreensão de como seu trabalho apoia as atividades específicas de suas várias organizações
objetivos de negócios.

Esse conhecimento pode ser fundamental para os CISOs que devem se comunicar
ideias para líderes dentro do alto escalão e no nível do conselho. E a recompensa é
significativo: de acordo com dados da ZipRecruiter, a remuneração média anual de um CISM
nos EUA, em janeiro de 2020, era de $ 134,220.

Conquistado por mais de 42,000 profissionais desde a sua criação em
2002, uma certificação CISM requer cinco anos de experiência profissional, incluindo um
mínimo de três anos de gestão de segurança da informação em vários cargos
áreas de análise de prática.

CISM é atualizado com freqüência para refletir as funções de trabalho em constante mudança
e responsabilidades dos gerentes de segurança, e a ameaça em rápida evolução
panorama. A educação continuada rigorosa é necessária para manter a certificação.

Os membros podem receber seu treinamento através do Nexus de Segurança Cibernética da ISACA
(CSX), que oferece cursos e ambientes de laboratório do mundo real. ISACA tem um
presença em mais de 188 países, com mais de 220 capítulos em todo o mundo.

“Eu já tinha as habilidades técnicas na área de cibersegurança e
poderia demonstrar isso, mas o CISM me deu credibilidade para falar com o
negócios sobre risco e políticas ”, disse a profissional de segurança Michelle Malcher,
CISM. “O CISM me forneceu a etapa que eu precisava para mudar para uma função de arquitetura.”

Finalistas 2020

(ISC) 2  Profissional de Segurança de Sistemas de Informação Certificado (CISSP)
Aliança de segurança na nuvem  Certificado de Conhecimento de Certificado de Nuvem (CCSK)
ISACA Informações Certificado Security Manager (CISM)
ISACA  Certificado em Risco e Sistemas de Informação de Controle (CRISC)
Segurança Ofensiva Ofensive Security Certified Professional (OSCP)

Prêmio de Excelência
Melhor solução de conformidade regulatória
Uma confiança
Software de Gerenciamento de Privacidade

An
sopa de letrinhas de regulamentos de privacidade proliferando em todo o país e
mundo está criando dores de cabeça de conformidade para as equipes de segurança empresarial. Mas
em vez de adotar uma dieta constante de aspirina, empresas em uma infinidade de setores,
incluindo 250 do Global 2,000, recorreram ao gerenciamento de privacidade da OneTrust
Software, uma plataforma de tecnologia de privacidade, segurança e risco de terceiros projetada para fazer
conformidade com os gostos CCPA, GDPR, HIPAA, GLBA e ISO27001 muito menos
doloroso.

Uma confiança
está encontrando um público ávido entre as empresas interessadas em apresentar seus
compromisso com a privacidade e
transparência para os consumidores e reforço da sua posição no mercado. Para acompanhar
as mais recentes leis de privacidade e atualizações de segurança, OneTrust criou um ágil
processo que inclui a emissão de um novo lançamento de produto principal a cada três semanas.

A
a aquisição da DataGuidance em 2019 enriqueceu e aprofundou o
Plataforma de pesquisa regulatória de privacidade e segurança OneTrust. A empresa tem
inspirou o que diz ser a maior comunidade de privacidade, com mais de 10,000
usuários ativos. E oferece mais de 250 PrivacyConnect de um dia grátis
workshops globalmente, como
bem como duas conferências anuais de usuários globais da PrivacyTech.

A
1,000 pessoas
equipe dedicada à tecnologia de privacidade, incluindo 450 em P&D, mantém OneTrust au courant e à frente de
o jogo. Com mais de 200 serviços e membros da equipe de suporte, fornecendo 24/7
suporte, é claro porque OneTrust conquistou 95 por cento de clientes
pontuação de satisfação (CSAT).

“Uma das vantagens do OneTrust é a capacidade de agilizar a conformidade globalmente, onde não está apenas isolada em um departamento ou local”, disse Renate Lang, assessora jurídica / Head Practice Group HR & Data Protection da Schindler, fornecedora suíça de elevadores, escadas rolantes e esteiras rolantes. “Meu colega na Alemanha pode usá-lo da mesma forma que eu na Suíça.” 

finalistas
2020

Conformidade da nuvem Conformidade da nuvem
Imuta Plataforma de governança de dados automatizada Immuta
Mimecast Arquivo da nuvem Mimecast
Uma confiança Software de Gerenciamento de Privacidade
Tripwire Tripwire Enterprise

Prêmio de confiança
Melhor solução de gerenciamento de risco / política
SaltStack
SaltStack SecOps

O grande volume de vazamentos de dados causados ​​por bancos de dados configurados incorretamente
este ano é um indicador certo de que muitas equipes de segurança de TI estão tendo um difícil
tempo gerenciando a natureza complexa e a escala de uma infraestrutura moderna.

Para ajudar as equipes de TI a lidar com essa situação, o SaltStack oferece
seus recursos avançados em automação de infraestrutura para a segurança e
mercados de gerenciamento de vulnerabilidade, na forma de sua SaltStack SecOps IT
solução de correção de segurança.

SaltStack automatiza o trabalho de consertar milhares de possíveis
problemas de configuração, vulnerabilidades e configurações de infraestrutura não compatíveis,
em vez de simplesmente informar às organizações que há um problema e então
deixando seu trabalho em suas mãos.

Além disso, o SecOps verifica ambientes de infraestrutura; determina
não conformidade com políticas e padrões, como CIS Benchmarks, DISA-STIGS,
ou NIST; e então automatiza a correção de quaisquer vulnerabilidades descobertas ou
configurações incorretas. Este nível de automação inclui uma conexão persistente
entre um servidor mestre de comando e controle e lacaios ou agentes proxy em qualquer
infraestrutura gerenciada (por exemplo, nuvem pública e privada, infraestrutura de rede,
qualquer sistema operacional e ambientes em contêiner).

“O SaltStack é a base de uma auditoria abrangente, remota
execução, gerenciamento de configuração, patch e pacote de aplicação de linha de base para
a rede IBM Cloud ”, disse Brian Armstrong, executivo da IBM Cloud. "Este tem
substituiu várias ferramentas legadas díspares por uma única camada de comando e controle
que nos permite implementar automaticamente novas políticas de segurança e rapidamente
reagir a quaisquer novas ameaças de segurança. Escopo, mitigação e auditoria de problemas são
feito em horas em vez de semanas em nossa rede. ”

A equipe IBM Cloud economiza milhares de horas automatizando SecOps,
reduzindo o tempo de correção da vulnerabilidade em 75 por cento.

Finalistas 2020

Brinca Serviços de risco cibernético da Brinqa
Unidade de Processo Gerenciamento de risco do fornecedor do ProcessUnity
Reconhecimento de risco Reconhecimento de risco
SaltStack SaltStack SecOps
Segurança Skybox Suíte de Segurança Skybox

Prêmio de confiança
Melhor Solução de Segurança SCADA
CyberX
CyberX IoT / ICS Cybersecurity Platform

O nível de ameaça contra fabricantes, utilitários e críticos
operadores de infraestrutura nunca foi tão grande, o que significa que a necessidade de segurança ICS / SCADA
produtos como IoT / ICS Cybersecurity Platform da CyberX também têm demanda.

Simplificando, estendendo tecnologias de segurança cibernética legadas que eram originalmente
construído para redes de TI não é a melhor solução quando se trata de
protegendo ambientes ICS / SCADA.

Uma vez que nenhuma das duas entidades que requerem este tipo de proteção são
da mesma forma, qualquer produto para uso nesses ambientes deve ser construído a partir do
preparado e ajustado para os dispositivos especializados, protocolos, vulnerabilidades
e comportamentos máquina a máquina (M2M) encontrados em ambientes ICS / SCADA. Isso também
deve incorporar uma compreensão profunda do mundo do ICS / SCADA, particularmente
quando os dispositivos IoT são incluídos na mistura. Cibersegurança IoT / ICS da CyberX
A plataforma é adequada em ambos os casos.

A plataforma aborda três áreas principais - descoberta de ativos, passiva
gerenciamento de risco e vulnerabilidade e monitoramento contínuo de ameaças - enquanto
usando detecção patenteada de anomalias comportamentais com reconhecimento de M2M e autoaprendizagem para
identifique imediatamente os ataques de dia zero e pare-os.

Um recurso é a velocidade, tanto durante a instalação quanto ativamente
trabalhando. Dentro de uma hora de ser instalado, o software começará a entregar
insights sem a necessidade de configuração adicional por parte do cliente. Pode
identificar rapidamente e mitigar atividades maliciosas, permitindo que as empresas evitem
o alto custo de ataques direcionados e malware em ambientes industriais que
poderia resultar em desligamentos de fábricas, roubo de propriedade intelectual ou até mesmo catastrófico
incidentes de segurança.

Os clientes se beneficiam da facilidade de implantação, bem como da plataforma
maturidade e escalabilidade que vem de implantações em mais de 2,500 ICS / SCADA
redes. Fundada em 2013, a CyberX se autodenomina a mais antiga
provedor puro de segurança ICS / SCADA.

Finalistas 2020

Tecnologia BlackRidge Dispositivo de identidade BlackRidge TAC (TAC-ID)
CyberX CyberX IoT / ICS Cybersecurity Platform
Dragos, Inc. Plataforma Dragos
Sustentável Suíte Tenable Industrial Cybersecurity
Radiflow Solução iSID de detecção de ameaças industriais

Prêmios de Excelência
Melhor Empresa de Segurança
CrowdStrike

De qualquer forma, foi um ano importante para
CrowdStrike em 2019.

A empresa em junho fez sua oferta pública inicial no
NASDAQ Stock Exchange, levantando $ 612 milhões no que foi descrito como o
maior IPO de uma empresa de segurança cibernética.

CrowdStrike também manteve sua posição e se manteve firme após ser
submetido a uma falsa teoria da conspiração e ataque político de alto nível que
procurou desacreditar o papel da empresa na investigação do 2016
Ataque de hackers do Comitê Nacional Democrata.

Mas, acima de tudo, a principal razão pela qual a SC Media nomeou
CrowdStrike Best Security Company for 2020 é o mais recente esforço notável da empresa
na proteção da comunidade de usuários.

Esses esforços começam com CrowdStrike Falcon, uma plataforma nativa de nuvem de próxima geração
que unifica antivírus, detecção e resposta de endpoint, caça gerenciada, higiene de TI
e inteligência contra ameaças - tudo fornecido por meio de um agente único e leve.
A solução defende as cargas de trabalho do cliente no local, virtualizado e
ambientes baseados em nuvem executados em uma variedade de endpoints, dentro ou fora da rede.

Além disso, CrowdStrike oferece às organizações acesso a
OverWatch, uma força de elite de renomados caçadores de ameaças, analistas de intrusão e
primeiros a responder.

Em fevereiro de 2019, a empresa lançou a CrowdStrike Store, uma
plataforma como serviço de aplicativo baseado em nuvem para cibersegurança, por meio do qual
novos start-ups ou
parceiros de tecnologia podem desenvolver seus próprios aplicativos para integrá-los ao
Plataforma Falcon para organizações de usuários descobrirem, experimentarem e comprarem. E para
para gerar mais inovação, a CrowdStrike anunciou o Falcon Fund, que atuará
como um co-investidor e parceiro estratégico ao lado de investidores líderes em busca de
start-ups inovadores
cujos produtos serão adicionados à CrowdStrike Store.

Finalistas 2020

VMware Black Carbon
Cisco
CrowdStrike
Sentinela Um
Yubico

Prêmio Profissional
Melhor Equipe de Segurança
Penn Medicine
Segurança da Informação da Penn Medicine

A
a indústria de saúde tem estado sob cerco nos últimos anos,
atores mal-intencionados tentam explorar a miríade de sistemas conectados, muitas vezes mais antigos
encontrado em uma instalação médica. Por esse motivo, Penn Medicine, também conhecido como o
University of Pennsylvania Health System, se encontra na frente
linhas quando se trata de ser alvo de ciberataques. 

A
ambiente protegido pelo
A equipe de segurança da informação da Penn Medicine é realmente assustadora. O forte de 35 pessoas
unidade supervisiona a segurança de 50,000 funcionários espalhados por seis hospitais e
ambulatórios. Para lidar com essa tarefa gigantesca, Penn Medicine tem mais
do que triplicou o número de funcionários de segurança cibernética nos últimos dois anos, e
durante este período de tempo evoluiu sua estrutura interna de um para cinco
equipes: garantia de informações, engenharia de segurança, operações de segurança,
Arquitetura de Segurança e Escritório do CISO (OCISO). 

A
o alto nível de sucesso alcançado pela Penn Medicine Information Security é devido a
o relacionamento próximo que mantém com os líderes corporativos e aqueles no
lado médico da operação. Isso é conseguido ao “levar a segurança para
o campo ”para trabalhar em primeira mão com as comunidades clínicas e de pesquisa, que
ajuda a aproximá-los da tecnologia e das decisões políticas que ajudam a garantir
os dados permanecem protegidos. Isso também
ajuda a criar uma cultura onde todos os funcionários sabem que a segurança cibernética deve ser
parte de sua conversa diária. 

As
qualquer profissional de saúde sabe, um corpo deve permanecer forte para lutar contra um
infecção, então Penn Medicine Information Security tem vários programas em vigor
para garantir que seus funcionários de segurança estejam operando em seu nível mais alto. este
inclui treinamento de certificação, treinamento bi-semanal e o teste Penn
Challenge, que usa gamificação para melhorar as habilidades de diagnóstico e mitigação.

finalistas
2020

Equipe de Segurança da Penn Medicine
Welltok

Prêmio de confiança
Melhor SIEM
LogRhythm
Plataforma LogRhythm NextGen SIEM

Está
mais fácil pedir perdão do que permissão - ou assim diz o ditado. Isso pode
ser verdadeiro em outras esferas da vida, mas não quando se trata de ataques cibernéticos onde o
os danos aos ativos e à reputação podem ser devastadores. Ficar um passo à frente de
invasores está ficando mais difícil a cada dia, mas o tipo de análise que identifica as ameaças e
capacidade de mitigá-los fornecida pela plataforma LogRhythm NextGen SIEM
capacitar as organizações para reduzir o risco com sucesso, detectando rapidamente,
responder e neutralizar ameaças cibernéticas prejudiciais.

LogRhythm disponibilizado recentemente em
a nuvem a mesma tecnologia de data lake, IA, análise de segurança e segurança
orquestração, automação e resposta (SOAR) para alimentar e unificar o forense
visibilidade, detecção avançada de ameaças e resposta a incidentes que
distinguiu a plataforma NextGen SIEM como um local escalonável de ponta a ponta
solução.

A
plataforma permite que as organizações gerenciem ameaças durante todo o ataque
ciclo de vida por meio de uma única interface de usuário e o componente RespondX simplifica
investigação e mitigação por meio de recursos SOAR, acelerando ambos
investigação de ameaças e resposta a incidentes. As equipes de segurança se beneficiarão de
visibilidade forense centralizada da atividade em toda a TI e
ambiente operacional que fornece uma visão profunda e imediata da ameaça
atividade.

LogRhythm's
foco singular na segurança valeu a pena com uma plataforma que é fácil de
adotar - até três vezes mais rápido do que com outras soluções, a empresa
diz - e
monitoramento baseado em risco e priorização que reduz a fadiga do alarme e ajuda
focar os analistas nos eventos de segurança de maior impacto por meio do uso de
características de risco ambiental e contexto de ameaça que atribuem com base em risco
pontuações para todos os eventos e alarmes.

Finalistas 2020

autorizar autorizar
LogRhythm Plataforma LogRhythm NextGen SIEM
Rapid7 InsightIDR
RSA Plataforma RSA NetWitness
Securonix SIEM de Próxima Geração da Securonix

Prêmio de Excelência
Melhor Solução de Segurança para PMEs
Desembaraçar
Firewall NG

Os ciberataques não têm pena do rapaz. Subfinanciado,
municípios com falta de pessoal, distritos escolares locais e pequenas empresas, todos
são vítimas de ataques maliciosos e, apesar do tamanho diminuto da vítima, o
as consequências podem ser enormes.

Para mais de 40,000 pequenas e médias empresas, Untangle é o
guarda-costas que enfrenta o grande cyber valentão. Sua estrutura de segurança de rede
fornece opções de conectividade e segurança gerenciadas em nuvem que garantem
proteção, monitoramento e controle em toda a superfície de ataque digital
da sede à extremidade da rede. E seu principal produto, NG Firewall,
fornece recursos escalonáveis ​​de gerenciamento de ameaças unificadas, com a capacidade de
definir políticas para dispositivos ou pessoas específicas, mas sem a necessidade de manutenção
hardware adicional.

O Untangle lançou recentemente o NG Firewall v14.2, que introduziu
melhorias na segurança da web e filtragem de conteúdo, a capacidade de sincronizar
usuários com o Azure Active Directory e aprimoramentos para detecção de intrusão.

A solução monitora continuamente ameaças emergentes de malware e
exploits de dia zero por meio do serviço de inteligência de ameaças baseado em nuvem da Untangle.
Ameaças conhecidas são bloqueadas no gateway, imediatamente causando um curto-circuito no ataque.

O preço do NG Firewall começa gratuitamente. Os clientes podem então escolher o
recursos individuais que desejam, pagando apenas pelo que precisam. NG Firewall é
vendido como solução de software escalonável e

Aplicativos de tecnologia e soluções baseadas em nuvem da Untangle
fornecem opções de implantação exclusivas para clientes, muitos com implantação complexa
níveis baseados no orçamento e infraestrutura de rede.

Untangle oferece suporte técnico baseado nos EUA que não força
os clientes se deparam com menus de call center que desperdiçam tempo. Tal conveniência
provavelmente ajudou a contribuir para uma classificação média de 95.91% de satisfação do cliente acima
nos últimos quatro anos.

Finalistas 2020

Lógica de Alerta Profissional de lógica de alerta
Redes do Lobo do Ártico  Arctic Wolf SOC como serviço
Netsurion  EventTracker
Sophos  Interceptar X Avançado
Desembaraçar  Firewall NG

Prêmio de confiança
Melhor detecção de ameaças
Segurança Fidelis
Fidelis Elevar

perguntar
qualquer piloto: a baixa visibilidade pode arruinar os melhores planos de vôo. O mesmo vale
com estratégias de segurança cibernética, onde a visibilidade é crucial para detectar e
responder a ameaças.

O Fidelity Elevate busca fornecer essa visibilidade em toda a cadeia de destruição usando vários métodos de detecção. A plataforma integra análise de tráfego de rede e nuvem, detecção e resposta de endpoint e tecnologias de engano com feeds de inteligência de ameaças abertas, sandboxing baseado em nuvem e análise avançada de malware como um meio de automatizar a detecção, investigação e resposta de ameaças.

Elevate
utiliza metadados ricos em conteúdo e contexto para mais de 300 atributos -
tags personalizadas de até 360 dias para análise de tráfego de rede e 90 dias para
processo de endpoint e metadados de eventos. Muitas das detecções de ameaças,
as etapas do processo de investigação e resposta são automatizadas, reduzindo os tempos de resposta
e minimizar os impactos nos negócios.

A
plataforma valida automaticamente entre camadas, consolidando alertas semelhantes,
que oferece aos analistas ocupados um fluxo de trabalho simplificado e os concentra no máximo
detecções importantes. A forte integração entre produtos no Fidelis
plataforma cria multiplicadores de força, como compartilhamento de informações e software
inventário e vulnerabilidades conhecidas de endpoints compartilhados com a rede e
soluções de engano. Uma rede aberta de suporte de alimentação de inteligência de ameaças e
soluções de endpoint incluem inteligência de ameaças internas e indicadores personalizados
e regras que são desenvolvidas pelos usuários.

Fidelis
apregoa um TCO mais baixo do que outras ofertas de mercado graças à integração de EDR,
análise de tráfego de rede e fraude.

Finalistas 2020

Armis  Plataforma de segurança de dispositivos sem agente Armis
Bitdefender  Bitdefender GravityZone Ultra
ExtraHop  Revelar (x)
Cibersegurança Fidelis  Fidelis Elevar
Fortinet  FortiSandbox e FortiDeceptor

Prêmio de confiança
Melhor tecnologia de inteligência de ameaças
Negro de Carbono
CB ThreatHunter

Algumas organizações coletam dados de endpoint apenas para rastrear ameaças
quando algum tipo de comportamento anômalo é detectado. O problema é o melhor
os ciberataques sabem como ocultar sua atividade maliciosa para fazer com que pareça
como se tudo estivesse perfeitamente normal.

Por esse motivo, Carbon Black programou seu CB Threat Hunter
solução para coletar todos os dados de endpoint - completamente não filtrados - e
analisá-lo para buscar proativamente e descobrir comportamentos suspeitos, interromper
ataques ativos e resolver lacunas nas defesas antes que os malfeitores o façam.

Dados não filtrados, coletados pelo endpoint nativo da nuvem da Carbon Black
plataforma de proteção, fornece aos usuários a imagem mais completa de um ataque
em todos os momentos. Enquanto isso, o provedor de soluções artificial avançado
a tecnologia de inteligência / aprendizado de máquina ajuda as equipes a analisar mais os dados
com eficiência, reduzindo investigações demoradas de dias para minutos.

De acordo com Carbon Black, as enormes quantidades de dados que CB
O Threat Hunter coleta seria opressor para as organizações que usam mais
soluções convencionais, porque o volume de informações coletadas seria
consomem muito tempo e dinheiro para as equipes de segurança armazenarem e analisarem.

Mas Carbon Black criou tecnologia proprietária de modelagem de dados que
supera o desafio do pipeline de dados e fornece dados de endpoint de alto volume para
a nuvem. Para perceber o potencial desse conjunto de dados não filtrado, a empresa
aproveita a análise de streaming para avaliar comportamentos ao longo do tempo. Sua análise em tempo real
é baseado no processamento de fluxo de eventos, a mesma tecnologia que transformou
muitos outros setores, como detecção de fraude de cartão de crédito.

CB ThreatHunter fornece o poder de responder a ameaças e
corrija-os em tempo real, interrompendo ataques ativos e reparando danos
rapidamente, tudo a partir de uma plataforma baseada em nuvem usando um único agente, console e
conjunto de dados.

Finalistas 2020

Crowdstrike Falcão X
VMware Black Carbon CB ThreatHunter
LookingGlass Cyber ​​Solutions olheiro LookingGlassPRIME®
anomalia  Altitude Anomali
Insights Suíte de proteção contra ameaças externas

Prêmio de confiança
Melhor solução de segurança UTM
SonicWall
NSA 2650

Mais
do que apenas uma sentinela posicionada entre os ativos mais valiosos de uma organização e
as ameaças que estão além, o SonicWall NSa 2650 oferece ameaça de alta velocidade
prevenção sobre milhares de conexões criptografadas e não criptografadas, entregando
alta eficácia de segurança para redes de médio porte, filiais e
empresas distribuídas. Tudo sem diminuir o desempenho da rede.

Casando
duas tecnologias de segurança avançadas - uma ameaça avançada de captura de vários mecanismos
Serviço de sandbox de proteção aprimorado por Real-Time Deep Memory Inspection (RTDMI)
tecnologia e ReassemblyFree Deep Packet Inspection - o NSa
2650 bloqueia proativamente o mercado de massa, ameaças de dia zero e malware desconhecido e
examina cada byte de cada pacote.

É necessário apenas um único dispositivo para atualizar automaticamente malware e assinaturas IPS diariamente, conectar-se a sandboxing baseado em nuvem para detectar e parar ataques desconhecidos, descriptografar e inspecionar o tráfego TLS / SSL em milhares de conexões criptografadas e não criptografadas, eliminar ataques sem diminuir o desempenho e fornecer aos usuários uma experiência de implantação unificada por meio da integração perfeita da conectividade sem fio 802.11ac Wave 2.

desenho
de informações em tempo real da equipe de pesquisa de ameaças do SonicWall Capture Labs
bem como a colaboração da indústria e comunidades de pesquisa de ameaças que reúnem
e compartilhar cerca de 140,000 amostras de ataque e vulnerabilidade diariamente, SonicWall
implanta contra-medidas automaticamente para o NSa 2650.

central
gerenciamento através do SonicWall
Solução local de Sistema de Gestão Global (GMS) ou baseado em nuvem
Capture Security Center (CSC) reduz o custo total de propriedade e ajuda a aliviar
o fardo da TI.

finalistas
2020

Software Ericom Escudo Ericom
SonicWall NSA 2650
UserGate UserGate
Tecnologias WatchGuard Fornalha M270

Prêmio de confiança
Melhor solução de gerenciamento de vulnerabilidade
Qualy's
Inventário de ativos de TI global

Qualys segue o lema “Você não pode proteger o que não pode ver”.
Com isso em mente, o provedor de soluções de infosec e conformidade está oferecendo
organizações de usuários o dom da visão - com seu (mium) Ativo de TI Global gratuito
Solução de inventário (ITAI).

ITAI fornece inventário completo e contínuo de ativos em complexos
ambientes híbridos, permitindo aos usuários saber instantaneamente a quais ativos se conectam
sua rede e avaliar sua postura de segurança e conformidade em tempo real.
Essa visibilidade permite que as organizações encontrem ativos desconhecidos antes de um invasor
faz e tira vantagem.

A solução oferece classificação automatizada para limpa e confiável
dados; a capacidade de pesquisar e identificar ativos conhecidos e desconhecidos em segundos;
e dados integrados de TI, segurança e conformidade.

Combinar todos esses recursos em uma solução representa um
melhoria significativa sobre a necessidade de limpar manualmente e correlacionar o
dados de ativos de vários produtos pontuais díspares - um processo complicado e demorado
processo.

No processo de limpeza dos dados de uma empresa, o ITAI os torna
uniforme, eliminando variações em nomes de produtos e fornecedores - por exemplo, “Microsoft”,
“Microsoft Corp.” e “Microsoft Corporation” - que desorganizam os estoques de ativos
e torná-los ineficazes.

ITAI permite que a equipe de segurança de uma organização gaste menos com o manual
esforço em verificar constantemente as redes em busca de ameaças, porque o aplicativo está
já fazendo isso. E o modelo freemium permite que as empresas aloquem seus
recursos para outros produtos de segurança que são necessários para manter o
melhor postura de segurança e fique em conformidade com os regulamentos e padrões federais
como PCI DSS, HIPAA, GDPR e FedRAMP.

Finalistas 2020

check-marx Plataforma de Segurança de Software
Qualy's Inventário de ativos de TI global
ShiftEsquerda Deslocar Ocular Esquerda
Sustentável tenable.io
Tripwire Tripwire IP360

Prêmio de confiança
Melhor Aplicativo da Web
Segurança de equivalência
Plataforma de Segurança de Aplicativos Cequence

O Cequence aberto e altamente escalável
A Application Security Platform protege aplicativos da web, móveis e API de
ataques externos usando um poderoso par de módulos de segurança de aplicativo, com o
promessa de mais nas obras.

Facilmente gerenciado por meio de um único painel de
vidro, o ASP da Cequence pode ser implantado no local ou na nuvem, em qualquer
número de locais.

A
O módulo CQ appFirewall combina recursos de segurança WAF avançados, suportando
Requisitos OWASP, e detecção e defesa contra conhecidos e desconhecidos
vulnerabilidades exploradas por malfeitores. 

Enquanto isso, o CQ
O módulo botDefense protege contra ataques de bot automatizados, incluindo aqueles
projetado para controle de conta, criação de conta falsa, abuso de API, conteúdo
scraping e fraude financeira.

A
módulos funcionam perfeitamente com o motor CQAI AI da Cequence ASP, que
realiza uma análise multidimensional de passagem única para detectar ataques e, em seguida,
mitigação automatizada para detê-los em seus trilhos, antes que alcancem seu
Objetivos.

Empresas
grandes e pequenos se beneficiam de uma arquitetura aberta que fornece perfeita
integração e troca de informações com outras ferramentas de segurança na rede
e dá às equipes de segurança uma visão mais completa do ataque e da resposta
em formação. As equipes de segurança também ganham visibilidade em aplicativos que precisam de proteção
por meio da descoberta automática de todos os aplicativos da web, móveis e baseados em API e
organização implantou.

Está
capacidade de detectar e eliminar o tráfego indesejado de aplicativos pode se traduzir em
produtividade da equipe, melhor desempenho do aplicativo e economia mensurável de custos. XNUMX
Cliente da Fortune 500, diz Cequence, economizou US $ 1.7 milhão em 60 dias porque ASP
eliminou a necessidade de superdimensionamento desnecessário da infraestrutura e resolveu
contas comprometidas de ataques de bot.

Finalistas 2020

Segurança de equivalência Plataforma de Segurança de Aplicativos Cequence
Fortinet FortiWeb
Segurança WhiteHat  Plataforma de segurança de aplicativos WhiteHat
Operações Brancas Plataforma de mitigação de bots de White Ops
Segurança de contraste

Prêmio Profissional
CSO do ano
Vikrant Arora
CISO, Hospital de Cirurgia Especial

Como o primeiro CISO do Hospital de Cirurgia Especial (HSS) em Nova
York, Vikrant Arora visa atacar o risco cibernético com precisão cirúrgica.

Ele mantém um forte foco no apoio à inovação digital,
aumentar a confiança organizacional na segurança, contratando talentos de qualidade e
estabelecendo as bases para um programa de segurança plurianual que se alinha com HHS '
missão.

Edward Marx, CIO da Cleveland Clinic, disse que Arora “tem sido
primeiro entre os pares para aproveitar o aprendizado de máquina e DevSecOps, enquanto
simultaneamente desenvolvendo soluções que abordam as lacunas de outra forma
padrões de segurança. ”

Por exemplo, Arora implementou aprendizagem profunda e baseada em comportamento
autenticação para acesso privilegiado, e também incorporada
detecção de malware baseada em aprendizado de máquina em mais de 6,000 endpoints. HHS
avalia que os esforços de Arora reduziram o risco de exposição não autorizada de
informações de saúde protegidas eletronicamente por mais de 80 por cento no
nuvem pública e infraestrutura local.

Defensor de longa data da abordagem da segurança de pessoas conectadas
dispositivos médicos, Arora prevê um ecossistema de soluções de segurança alimentado por
dados. Ele implementou
soluções que fornecem visibilidade em tempo real de todas as áreas biomédicas conectadas
dispositivos, permitindo que o HSS identifique prontamente aqueles que podem ser vulneráveis ​​às principais ameaças e
explorações.

Arora também implementou uma estrutura de gestão de risco robusta em
HSS, integrando segurança em decisões de negócios, desenvolvimento de aplicativos e o
cadeia de suprimentos desde o início. Sob a supervisão de Arora, o HHS também implementou
o protocolo de autenticação de e-mail DMARC para evitar que agentes maliciosos
falsificar o domínio de e-mail do HSS como um meio de enganar usuários externos.

Além disso, Arora está colaborando com a polícia,
fornecedores de segurança e outras organizações de saúde em um sistema de alerta precoce
que poderia permitir que o setor de saúde ficasse à frente do
curva em um cenário de ameaças voláteis.

Finalistas 2020

Vikrant Arora, CISO Hospital de Cirurgia Especial
Derrick A. Butts, Diretor de Informações e Cibersegurança Iniciativa da verdade
Dan Costantino, CISO Penn Medicine
Janice Lim, DEO e CISO Autoridade de Transporte Metropolitano do Condado de Los Angeles (Metrô)
John Masserini, CISO Millicom

Prêmio de Excelência
Empresa de segurança novata do ano
Barak

A start-up de cibersegurança com sede em Londres, Barac, afirma que pode detectar
malware oculto no tráfego criptografado com precisão de 99.997%. Ainda mais
impressionantemente, ele faz isso sem recorrer à descriptografia.

Veja como: Cada ataque de malware tem seus próprios metadados SSL
assinatura entre o usuário e o servidor. Capaz de analisar mais de 100
milhões de eventos por segundo, escolhe a plataforma de visibilidade de tráfego criptografada (ETV) da Barac
sobre essas assinaturas e identifica
essas anormalidades com alta precisão, analisando esses metadados em tempo real
usando IA e análises comportamentais.

Por outro lado, as soluções de detecção mais comuns inspecionam criptografadas
tráfego, descriptografando os dados em texto não criptografado, bloqueando qualquer
código malicioso e, em seguida, criptografando novamente o que resta. Mas de acordo com Barac,
esse processo pode causar estresse de computação significativo na rede de alguém.

Os clientes da Barac, no entanto, evitam esse problema, evitando assim
lentidão no tráfego, degradação da experiência do usuário e investimentos caros em hardware.
Além disso, as organizações de usuários não precisam se preocupar se estão violando a privacidade
regulamentos decifrando comunicações.

A plataforma ETV é uma ferramenta especialmente importante para as empresas,
dado o advento do novo protocolo Transport Layer Security 1.3, que
não permite a descriptografia. A solução também é útil para data centers, onde
a grande maioria do tráfego já está criptografada; IoT, onde a criptografia
torna as ferramentas de segurança normais inúteis; e o tráfego criptografado entre APIs e
aplicativos de back-end.

Barac pode implantar seu software em um servidor físico ou virtual, ou
pode disponibilizá-lo como uma solução de software como serviço. A implantação é feita
mais fácil por meio de integrações via API com várias plataformas SIEM.

Barac opera equipes de P&D em Londres e na Tunísia, e recentemente
abriu um escritório nos Estados Unidos em Boston. No final de 2018, o National Cyber ​​do UK GCHQ
O Security Center escolheu a Barac por seu prestigioso programa Cyber ​​Accelerator.

Finalistas 2020

Segurança Desperta
Barak
Conformidade da nuvem (observação - adquirida pela Trend Micro em outubro)
Segurança CloudKnox
CyCognitoGenericName

Fonte: https://www.scmagazine.com/home/sc-corporate-news/the-winners-of-the-2020-sc-awards-honored-in-the-us/

local_img

Inteligência mais recente

local_img

Fale Conosco

Olá! Como posso ajudá-lo?